Find results in Italiano
Please search something!

(italienisch) Managed Firewall, cos’è e perché è lo strumento ideale per adattarsi ai nuovi schemi di attacco

Ormai tutti sappiamo che cos'è un firewall ma così come lo abbiamo sempre pensato e costruito non è più sufficiente. Oggi serve infatti un salto di qualità per adattarsi meglio e prima ai nuovi schemi di attacco. Questo salto di qualità è il Managed Firewall.
Group 29 Copy 2Created with Sketch.
Group 29 Copy 2Created with Sketch.
(italienisch) Managed Firewall, cos’è e perché è lo strumento ideale per adattarsi ai nuovi schemi di attacco

Nemmeno il tempo di avare ben chiaro in testa cos’è il firewall che oggi ci troviamo a scoprire che, così com’è, non è più abbastanza di fronte alle sfide della security che dobbiamo affrontare.
Il firewall, infatti, si trova all’interno dei router e agisce in prossimità delle porte in modo da decidere cosa può entrare nella rete aziendale e cosa no. È quindi fondamentale capire le sue azioni attraverso policy, definite a priori, che possono essere nel tempo ricalibrate e ripensate al bisogno, ma soprattutto è importante che il sistema di protezione venga costantemente aggiornato per rispondere ad attacchi sempre più sofisticati.

Le funzioni base di un firewall – riassumiamola in punti:

  • blocca determinati contenuti e file ritenuti pericolosi o dannosi per l’azienda tramite una policy specifica
  • impedisce che i computer della rete possano accedere a siti web sospetti o scaricare programmi non autorizzati
  • si attiva al momento in cui percepisce che un virus è entrato in contatto con il computer
  • è un decisivo filtro antispam
  • garantisce continuità grazie alla funzione di backup di linea (all’occorrenza è in grado di spostare il traffico dell’azienda sull’altra linea, evitando di interrompere il lavoro di tutti)
  • mantiene in memoria i diversi login effettuati dai computer aziendali ai siti web o a zone protette della rete intra-aziendale

Oggi, dunque, il firewall è una componente vitale del business e della salute dell’azienda ma, numeri degli attacchi e delle truffe cyber alla mano, è anche un componente che va gestito con un livello di sofisticazione, attenzione, competenza che spesso non puoi e non vuoi avere perché le tue priorità sono inevitabilmente altre. E siamo al dunque, al salto di qualità che tutti, nessuno escluso, siamo chiamati a fare di fronte alla gestione e all’uso di questo strumento di difesa.
Siamo, necessariamente davanti al nuovo senso, unico, della sicurezza che impone al firewall di muoversi velocemente verso una nuova forma di vita, quella del Managed Firewall.
Il Managed Firewall è un servizio fornito da security provider qualificati, con lo scopo di aiutare concretamente le aziende ad affrontare le complessità legate alla gestione della sicurezza e quindi all’integrazione e alla gestione dei firewall posti a protezione della loro infrastruttura ICT.  

Managed Firewall perché sì e perché subito

La sicurezza di un sistema informatico è un qualcosa che tende nel tempo a diminuire, salvo che non ci siano costanti aggiornamenti dei software utilizzati. Ma anche l’implementazione delle skill interne delle persone dedicate all’IT è fondamentale, così come le procedure definite per la gestione dell’infrastruttura stessa. Perché quello che adesso è sicuro, tra 3 mesi lo sarà all’80%

Nasce esattamente da qui l’offerta e la soluzione per la gestione della cybersecurity. Un’offerta che mette nero su bianco un piano strategico di servizio gestito per il “muro tagliafuoco” e che prende il nome di ACS.Managed Firewall. Una sicurezza che prevede il continuo aggiornamento del sistema preposto alla difesa (parte HW e parte SW) basata sui più elevati livelli di sicurezza e protocolli di patch.
Proprio l’aggiornamento o, più esattamente, l’aggiornamento agli schemi di attacco è la chiave di volta del nuovo senso dei firewall gestiti.
«Se prendiamo un firewall di vecchia generazione e una vulnerabilità a livello server – racconta Ermanno Furlan, Head of Service Venezia - dobbiamo sempre considerare un impatto importante a livello di operatività in caso di patch. Abbiamo calcolato, mediamente, un arco di tempo di circa sei giorni in cui la macchina resta vulnerabile... un tempo incompatibile se raffrontato con le ore, massimo tre, che bastano ad una analisi OSINT per evidenziare i punti deboli che gli hacker possono sfruttare. Questo tempo di vulnerabilità deve tendere a zero e per farlo devo inserire strumenti di virtual patching mirati per queste vulnerabilità. Nel momento in cui esce una vulnerabilità, la unit for security di Palo Alto Networks, con cui collaboriamo, emette la virtual patch necessaria e il firewall gestito emette una protezione per tutte le macchine collegate. Nel caso di una recente e grave vulnerabilità come Log4J, per esempio, la diffusione della notizia è avvenuta di giovedì e noi al venerdì pomeriggio avevamo già coperto tutte le macchine che avevamo in gestione. Questo vuol dire andare verso la sicurezza integrata con una piattaforma gestita che non protegge più con i classici paradigmi di Lan, DMZ e Wan. Oggi il nostro Managed Firewall estende la zona DMZ, con le rigide regole di accesso e uscita, ovunque (DMZ deriva dall’inglese delimitarized zone - zona demilitarizzata, e indica una rete di computer, che funge tra due reti da zona cuscinetto con un proprio indirizzo IP e le delimita mediante regole di accesso rigide ndr.)».

Menz&Gasser così abbiamo battuto il phishing

Ma conviene davvero un Managed Firewall?

Sapendo che il firewall è una condicio sine qua non per la sicurezza aziendale, una delle prime domande che molti imprenditori pongono al momento dell’assunzione di un fornitore di Managed Firewall è: “Quanto mi costerà?
Ma la domanda migliore che bisognerebbe porsi è: “Quanto può salvarmi/aiutarmi l’uso di un Managed Firewall?

In qualsiasi analisi costi / benefici, è sempre importante valutare il rischio di utilizzare o ignorare un determinato strumento o risorsa. In questo caso, il punto sta nella corretta gestione dello strumento, che se non adeguata, annulla il valore della risorsa. Ne consegue che il costo eventuale di “ripristino dei sistemi” può essere piuttosto elevato.
Dato che, numeri e dichiarazioni del Clusit alla mano, non è più una questione di se ma di quando subiremo un attacco, una truffa cyber, oltre al ragionamento su prodotti e sistemi di sicurezza serve un ragionamento serio sulle strategie e i tempi di ripristino (la cosidetta “remediation”) in caso di blocco.
Ragionare per “giorni” di stop è un lusso che nessuno oggi può più permettersi ma per parlar di ore, minuti e di ripristino in tempo reale servono idee e partner di valore, come ACS Data Systems.

Entdecken Sie jetzt ACS.Managed Firewall